Перейти к содержимому. | Перейти к навигации

Персональные инструменты
Вход Регистрация
Вы здесь: Главная ЧИТАЛЬНЫЙ ЗАЛ Антивирусная защита
Типовые документы по ИБ
Навигация
 

Антивирусная защита

Операции с документом
Выбор оптимального антивирусного решения для малого и среднего бизнеса
Данный материал поможет представителям малого и среднего бизнеса разобраться в многообразии продуктов, предлагаемых для этого сектора одним из лидеров современной антивирусной индустрии - компанией Trend Micro, качество продуктов которого, как правило, не вызывает сомнений у специалистов.
Безопасность от Microsoft: шаг к обновленному миру?
Не так давно высокопоставленный менеджер Microsoft Джим Олчин (Jim Allchin) оказался в неприятной ситуации. Неверно истолковав фразу Олчина, произнесенную тем в ходе интервью, журналисты растиражировали новость, которая могла бы стать сенсационной: новая операционная система Windows Vista от корпорации Microsoft настолько хорошо защищена, что не нуждается в дополнительном антивирусном ПО.
Пластиковый вирус
В конце марта, ряд антивирусных компаний России объявили о выявлении вируса для банкоматов. Сообщалось, что программа, собирающая информацию о банковских картах и PIN-кодах к ним, обнаружена в банкоматах Росбанка, Бинбанка и "Петрокоммерца". "Ъ-Телеком" выяснил, что обнаруженная программа не является вирусом в классическом понимании и не может нанести вреда держателям пластиковых карт.
"Зловреды" для мобильных пользователей
Несмотря на глобальную распространенность мобильных терминалов, сколь-нибудь значимого количества действительно опасных вирусов для таких пользователей пока не существует. Но это только пока — в отличие от компьютеров здесь слишком много различных операционных систем, да и далеко не все пользователи подключены к Интернету — основному каналу распространения вредоносного ПО. Те же экземпляры, которые встречаются, атакуют в основном владельцев “умных мобильных” и приносят реальные финансовые убытки пользовательскому счету.
Технологии обнаружения вредоносного кода. Эволюция
В этой статье освещаются различные способы идентификации вредоносного кода, функциональные и, отчасти, хронологические связи между ними, их технологические и прикладные особенности. С одной стороны, многие из описанных здесь технологий и принципов актуальны не только в антивирусах, но и в более широком контексте систем компьютерной безопасности. С другой, за пределами статьи остались многие важные, но более частные технологии антивирусной индустрии, такие как распаковка упакованных программ или потоковое сигнатурное детектирование.
Эволюция руткитов
Эта статья – очередная в цикле статей, посвященных эволюции явлений в мире вирусов и антивирусов. Эволюция – это, с одной стороны, хронология явлений, а с другой – логика изменений. В каждой статье цикла я придерживаюсь задачи осветить тот или иной класс явлений антивирусной индустрии логично и хронологично и достаточно просто, чтобы заинтересовать широкий круг читателей.
Эволюция технологий самозащиты вредоносных программ
Мы попробуем проследить пути зарождения «инстинкта самосохранения» вредоносных программ, его эволюцию под давлением все более жестких для вируcов условий и оценить, каково нынешнее положение дел.
Microsoft Vista против вирусов: кто кого?
Новая разработка Microsoft — Windows Vista — позиционируется как система повышенной безопасности. В настоящий момент дата ее официального выпуска приходится на 30 января 2007 года, а вопросы о том, насколько заявленная защищенность реальна, начали беспокоить компьютерное сообщество задолго до появления доступной для скачивания бета-версии. В чем именно заключаются функции, должные обеспечивать безопасность пользователя и насколько они будут ее обеспечивать в действительности? Правда ли, что с выходом Vista антивирусы станут ненужными? На некоторые волнующие общественность вопросы мы постараемся ответить в этой статье.
Появление и развитие вирусов для мобильных устройств
В области современных технологий наблюдается тенденция к всесторонней взаимной интеграции. Беспроводные устройства быстро «умнеют», стремясь к возможностям персонального компьютера, а «умная» техника — КПК, автомобильные компьютеры и бытовые приборы нового поколения — обзаводится функциями беспроводной связи. Судя по всему, эти процессы сойдутся в начале эпохи «цифровых домов», глобальных сетей из разнообразных устройств, обменивающихся друг с другом данными непосредственно, как любят выражаться поклонники киберпанка, по «насыщенному двоичными битами воздуху». Нужно ли объяснять, какие опасности для пользователей таят в себе подобные тенденции, и какие возможности они открывают для злоумышленников?
Рынок защиты от вредоносного ПО – инновации будущего
Рынок антивирусов и средств защиты от вредоносного кода насыщен, но эволюция угроз и бизнеса требует все больших инноваций.
Инструменты Microsoft для защиты от вредоносного ПО: ближайшее будущее
Вредоносное ПО и борьба с последствиями его деятельности в течение уже нескольких лет являются одной из самых серьезных проблем для всех, кто работает за компьютером, от ИТ-директоров до домашних пользователей. Постоянно обновляемое антивирусное и антишпионское ПО — неотъемлемый атрибут любой корпоративной сети, серверов Интернет-провайдеров и значительной части личных компьютеров, и в последнее время ИТ-менеджеры и конечные пользователи все чаще ощущают потребность в получении подобных средств либо непосредственно в составе операционных систем и серверных продуктов, либо в виде дополнительных услуг от поставщиков указанных категорий ПО. В настоящей статье мы обсудим, каким образом корпорация Microsoft планирует оправдать ожидания пользователей своей весьма популярной платформы. Как и другие производители средств защиты от вредоносного ПО, Microsoft предлагает отдельные линейки продуктов и услуг как для корпоративных, так и для домашних пользователей.
Article Новый подход к защите ПК от Symantec
В последнее время среди производителей антивирусов наметилась тенденция перехода на новые технологии защиты ПК от вредоносного и нежелательного программного обеспечения. Одни разработчики софта делают ставку на "облачные вычисления" (cloud computing), другие внедряют модули мгновенного реагирования на кибератаки и механизмы запуска подозрительных приложений в изолированных областях, третьи используют системы распределенного мониторинга угроз и технологии так называемого "коллективного разума", а четвертые совершенствуют имеющиеся решения и выводят их на принципиально новый уровень. В поисках перспективных направлений борьбы с цифровой нечистью участвуют многие известные на рынке ПО компьютерной безопасности компании, а совсем недавно их список пополнила корпорация Symantec, объявившая о внедрении в продукты семейства Norton 2010 инновационной технологии Quorum, использующей механизм репутационных рейтингов для файлов.
Десять способов обнаружения вредоносного ПО
Для вычисления действий вредоносной программы в системе и предупреждения возможных заражений можно воспользоваться разными приемами. Это сверка текущей картины процессов с базовым списком — отличный способ обнаружения непрошеных гостей; сканеры уязвимостей для профилаки и предотвращения будущих заражений, эвристические средства защиты от атак и вирусов «нулевого дня» и т.д. В данной статье представлен набор программ и утилит, позволяющих повысить уровень безопасности компьютера и обнаружить вредоносное ПО.
Результаты теста антивирусов на защиту от новейших (Zero-day) вредоносных программ (ноябрь 2009)
Многие проводимые в мире тестовые испытания антивирусов на качество защиты подвергались критическим замечаниям профессиональной общественности о некой их синтетичности или отрыву от реальный жизни. Первая и основная претензия сводилась к тому, что при запуске проверки файловых коллекций тестируются только некоторые составляющие антивирусной защиты, такие как классический сигнатурный детект или эвристика. В то время как не учитывается возможный вклад других технологий, например, поведенческий анализ, HIPS или репутационные сервисы, Firewall/IDS, проверка HTTP трафика на лету и т.д.
Антивирусные вендоры ищут выход из технологического тупика
Киберпреступность давно стала одним из самых успешных видов бизнеса и количество всевозможных вредоносных программ увеличивается ужасающими темпами. Старые антивирусные технологии теряют эффективность, им на смену приходят новые и более перспективные.
Черный DDoS
Немало существует ботов, с помощью которых злоумышленники организуют DDoS-атаки на интернет-сервера. Одним из самых популярных таких инструментов является Black Energy. В настоящий момент «Лабораторией Касперского» обнаружено и детектируется более 4000 вариаций этой вредоносной программы. В середине 2008-го года вирусописатели подвергли первоначальную версию бота существенному изменению. Появился так называемый Black Energy 2 («Лаборатория Касперского» классифицирует его как Backdoor.Win32.Blakken). О нем и пойдет речь в этой статье.
Article Неуловимый троян встраивается в браузер, показывая выплывающие окна
Корпорация Symantec сообщает об обнаружении троянской программы, которая выводит пользователей на потенциально опасный контент и демонстрирует им рекламные сообщения в виде всплывающих в браузере окон. При этом сами открываемые сайты не заражены и вообще никак не связаны с содержимым всплывающего окна. Программа использует Sender Policy Framework (SPF) для обеспечения устойчивой связи между зараженными компьютерами и серверами злоумышленников и обходит типовые средства защиты.
Kaspersky Small Office Security: защита для малого бизнеса
Как известно, надежнее всего защищены данные на жестком диске выключенного компьютера, который размещен в сейфе надежно охраняемого противоатомного убежища. Одна только проблема: пользоваться данными с таким уровнем защиты решительно невозможно. В реальных бизнес-условиях постоянно приходится подвергать ценную информацию риску компрометации: обеспечивать доступ к ней сотрудников и контрагентов, передавать по открытым коммуникационным сетям, архивировать на файловых серверах с возможностью доступа из Интернета. В этой связи выбор адекватного решения для защиты деловой информации становится особенно важным.
Всегда онлайн. Всегда под защитой: вышла новая версия Kaspersky Internet Security для всех устройств
Продукт защищает от взлома веб-камеры, перехвата данных в публичных сетях Wi-Fi и содержит другие функции. Защита также включает многочисленные улучшения такого важного функционала как Безопасные платежи, Анти-фишинг, Родительский контроль и другие.
Palo Alto TRAPS: дополнительная защита от направленных атак на конечных точках
Palo Alto TRAPS: дополнительная защита от направленных атак на конечных точках.
Как стать участником |  Что может участник  |  Как работать с порталом  |  Реклама |  Авторские права  |  Контакты  |  Конкурсы  |  RSS  |  Форум
©2003 - 2017 GlobalTrust
Рейтинг@Mail.ru Rambler's Top100 Yandex